Back to Blog
Guide

OpenClaw 2026.2.22 : Mistral, Synology Chat et correctifs de sécurité majeurs

February 24, 2026 // 7 min read
OpenClaw 2026.2.22

OpenClaw 2026.2.22 est sorti le 23 février, et c'est une version bien remplie. Cette release apporte un nouveau fournisseur d'IA, un nouveau canal de messagerie, des améliorations significatives de la mémoire multilingue, une refonte majeure de l'extension navigateur, et ce qui pourrait être le correctif de sécurité le plus complet jamais livré par le projet. Voici les nouveautés.

Mistral est maintenant supporté

La fonctionnalité phare de cette version est la prise en charge complète du fournisseur Mistral, contribuée par Vincent Koc, membre de la communauté. Vous pouvez désormais router votre agent OpenClaw via les modèles Mistral, y compris pour les embeddings mémoire et la voix. Si vous vouliez essayer Mistral comme alternative à Claude ou GPT, c'est maintenant une option de premier ordre. Il suffit d'ajouter "mistral" à votre config memorySearch.provider et c'est bon.

Synology Chat dispose d'un plugin natif

Si vous utilisez un NAS Synology chez vous ou au bureau, vous pouvez maintenant connecter OpenClaw directement à Synology Chat. Le nouveau plugin de canal natif prend en charge l'ingestion par webhook, le routage des messages directs, l'envoi sortant et le support des médias, la config par compte, et les contrôles de politique DM. C'est un ajout solide pour les passionnés de homelab qui vivent déjà dans l'écosystème Synology.

La mémoire multilingue vient de s'améliorer considérablement

Cette version rend la recherche plein texte d'OpenClaw nettement plus intelligente pour les utilisateurs non anglophones. L'équipe a ajouté un filtrage approprié des mots vides et l'expansion de requêtes pour l'espagnol, le portugais, le japonais, le coréen et l'arabe. Le support du japonais gère même les termes en scripts mixtes comme l'ASCII combiné au katakana. Si vous utilisez OpenClaw dans l'une de ces langues et avez remarqué que la recherche mémoire semblait un peu bancale, cette mise à jour devrait faire une vraie différence.

Le système de mise à jour automatique est là (opt-in)

OpenClaw dispose maintenant d'un système de mise à jour automatique intégré via update.auto.*, bien qu'il soit désactivé par défaut. Si vous souhaitez l'activer, vous pouvez choisir entre un déploiement stable avec délai et variation aléatoire, ou une cadence bêta horaire. Il y a aussi une nouvelle commande openclaw update --dry-run qui vous permet de prévisualiser exactement ce qu'une mise à jour ferait avant de vous engager, sans toucher à votre config, installer quoi que ce soit, ou redémarrer la gateway. Un ajout bienvenu pour ceux qui veulent un peu plus de contrôle sur le moment où les mises à jour arrivent.

Refonte de la fiabilité de l'extension navigateur

Le relais de l'extension Chrome a fait l'objet d'un remaniement important dans cette version. Il préserve maintenant les attachements du débogueur lors des chutes de relais, se reconnecte automatiquement avec backoff borné et variation aléatoire, et récupère plus élégamment des détachements de navigation. L'état est persisté et réhydraté via le stockage de session de Chrome, donc l'extension ne perd plus la trace des onglets attachés quand les choses sont perturbées. Si vous avez rencontré des problèmes avec l'intégration navigateur qui semblait instable, cette mise à jour corrige beaucoup des causes sous-jacentes.

Améliorations du Cron

Les tâches planifiées ont bénéficié d'une série de corrections significatives. Cron respecte maintenant correctement maxConcurrentRuns pour que les jobs parallèles puissent réellement s'exécuter en parallèle au lieu de toujours y aller un par un. Les appels manuels cron.run s'exécutent maintenant en dehors du verrou cron, ce qui garde cron.list et cron.status réactifs même quand un job long tourne. Les exécutions cron isolées obtiennent maintenant toujours des ID de session frais, et la logique de timing du planificateur a été corrigée pour que tous les jobs reprennent à la bonne cadence après un redémarrage au lieu de dériver.

Sécurité : un balayage majeur

Cette version a l'un des changelogs de sécurité les plus complets que le projet ait connus. Quelques points saillants à connaître :

Correction de fuite d'identifiants. La commande openclaw config get masque maintenant les valeurs sensibles avant de les afficher dans votre terminal, donc les clés API et tokens n'apparaissent plus dans votre historique shell.

Durcissement des appels vocaux. Le WebSocket du flux média a maintenant des timeouts stricts de pré-authentification et des limites de connexion par IP pour protéger contre les dénis de service par connexions inactives.

Verrouillage de l'environnement d'exécution. Plusieurs vecteurs de contournement autour des variables d'environnement shell (comme SHELLOPTS, HOME et ZDOTDIR) ont été bloqués. Ceux-ci auraient pu être utilisés auparavant pour faire passer des commandes en contournant le système d'approbation.

Défauts de politique de groupe resserrés. La gateway échoue maintenant en mode fermé quand la config de politique de groupe est manquante, avec par défaut le mode liste d'autorisation sur tous les canaux supportés plutôt qu'hériter d'un repli permissif.

Protections SSRF étendues. La liste de blocage de plages IP couvre maintenant des plages supplémentaires à usage spécial RFC, et les littéraux de transition IPv6 en notation décimale pointée sont correctement normalisés et bloqués.

La traversée de liens symboliques est désormais bloquée dans l'interface de contrôle, le service d'avatars, l'extraction d'archives et les chemins de sandbox média.

Plusieurs de ces correctifs sont prévus pour la prochaine version patch npm, donc si vous êtes sur un hébergeur géré comme ClawHosted, ils seront déployés automatiquement.

Les fils de discussion Slack fonctionnent enfin correctement

Les utilisateurs de Slack vont apprécier cette nouveauté. Une série persistante de problèmes liés aux fils de discussion a été résolue : le forking de session parent reste maintenant actif au-delà du premier tour, le replyToMode est correctement respecté, et les réponses des extensions restent dans le bon fil au lieu de se retrouver parfois dans le canal principal. L'envoi de fichiers en messages privés fonctionne également correctement maintenant après un correctif sur la résolution des IDs utilisateur avant l'appel de l'API d'upload.

Performances du Webchat

L'interface webchat intégrée a bénéficié d'une optimisation des performances. Les messages finaux de l'assistant s'affichent maintenant immédiatement sans attendre un rafraîchissement complet de l'historique, et l'historique ne se recharge que lorsque c'est réellement nécessaire. Si vous utilisez l'interface web régulièrement, les réponses devraient sembler nettement plus réactives.

Le mode Talk sur iOS devient plus fluide

L'expérience vocale iOS a bénéficié d'une amélioration petite mais notable : les segments TTS sont maintenant préchargés, et les erreurs d'annulation de parole attendues sont supprimées. Le résultat est une lecture plus fluide en mode Talk avec moins d'interruptions.

Autres changements à noter

Quelques petites choses qui méritent tout de même d'être connues : la compétence de commande de nourriture intégrée a été retirée du dépôt principal et déplacée vers ClawHub. Les fichiers de log ont maintenant une limite de taille configurable (par défaut 500 Mo) pour éviter la saturation du disque lors de tempêtes d'erreurs. La tarification de MiniMax M2.5 a été corrigée après des rapports de coûts gonflés. Et pour les utilisateurs du terminal, le collage multiligne sur macOS se regroupe maintenant correctement au lieu de soumettre ligne par ligne.

Comment mettre à jour

Si vous exécutez OpenClaw localement :

Code Bash
npm install -g openclaw@latest
openclaw doctor
openclaw gateway restart

Si vous êtes sur ClawHosted, vous pouvez mettre à jour en un clic depuis votre tableau de bord.

Liens

  • Journal complet des modifications sur GitHub
  • Documentation OpenClaw
  • Discord de la communauté
  • Oubliez les mises à jour manuelles. Sur ClawHosted, les correctifs de sécurité et les nouvelles versions sont appliqués automatiquement pour que vous utilisiez toujours la dernière version sans lever le petit doigt.

    Written by

    Renaud

    Clearly not an OpenClaw bot!

    Related Posts